计算机网络安全与防范

来源 :西江文艺·下半月 | 被引量 : 0次 | 上传用户:aminhao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】:随着互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事和社会活动等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击,因此,网络信息资源的安全与防范成为一个重要的话题。那么如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性就成重中之重。
  【关键词】:计算机网络安全;防范措施
  一、网络安全
  网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
  二、计算机网络安全的隐患及攻击形式
  2.1计算机网络硬件安全隐患
  在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除此之外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。 另外,移动存储介质,比如U盘、移动硬盘等,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。
  2.2计算机软件漏洞
  无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。就拿国家计算机网络入侵防范中心发布安全漏洞周报称,上周安全漏洞共计有183个,其中高危漏洞88个,安全漏洞总量相比前一周有所上升。
  2.3 黑客攻击
  这是一种最严重的网络安全威胁。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。此外,网络环境应是可靠的、可被控制的。网络管理人员应具备丰富的理论和实践经验,攻击来临时能迅速控制安全隐患的传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具备及时修复并保证提供正常服务的能力。
  2.4计算机病毒攻击
  网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,给每一个用户都带来极大的不便。常见的网络病毒有“机器狗”,“桌面幽灵”,“猫癣病毒”等
  2.5各种非法入侵和攻击
  由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。
  2.6网络自身的安全缺陷
  网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。
  三、计算机网络安全的防范措施
  在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。
  3.1防火墙技术
  防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。
  3.2数据加密技术
  数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据传输加密技术的目的是对传输中的数据流加密,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
  3.3防病毒技术
  防病毒技术主要是通过网络防病毒软件完成。一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。因此,建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。
  3.4配备网络安全设备或系统
  为减少来自网络内外的攻击和破坏,需要在网络中配置必要的网络安全设备。通过网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位,提高网络安全级别。
  3.5服务器访问控制策略
  服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。
  3.6提高网络工作人员的素质,强化网络安全责任
  强化网络安全的责任,提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。
  结语
  计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。同时,需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。
其他文献
【摘要】:在现今社会,化工原料已经广泛的应用于各个行业和我们的日常生活中。为了更方便我们的日常生活,化工产品的安全性一定要得到保障。那么质量检测工作就尤为重要。本文通过笔者对化工原材料的质量检测与控制的研究得出了一些措施,希望对日后的研究有所帮助。  【关键词】:化工原材料;质量检测;控制  化工原材料的检测包括着半成品的检测以及产品的成分的检测等。通过对这些化工原料、半成品以及有效成分的检验和检
期刊
【摘要】:主要简单介绍了CASS工艺实际循环运行的操作流程,分析该工艺的应用特点,给出了具体水力停留时间分配情况及最佳设计参数的范围,提出了相关的CASS工艺实际运行常见问题,给出了该工艺的整体设计流程。  【关键词】:CASS工艺;实际应用;常见问题;  随着我国经济的快速发展,城区规模不断迅速扩大,人口数量呈上升趋势,环境问题日益严重,特别是水污染的控制问题,主要由于氮、磷的严重超标,水域环境
期刊
浅谈导视系统的趣味性设计
期刊
浅析中国传统纹样在交互设计中的应用
期刊
【摘要】:圣经中显现的文学性则是让人叹为观止的,直到现在学者们还在重新阐释圣经,其间有无数家喻户晓的典故,并且常常反应在众多不计其数的文学作品中。通过在现在还在对圣经以及其《次经》等不断的多重的阐释,慢慢揭开圣经的神秘面纱,使得我们了解传统中的圣经除了有着神学形象的一面还渗透了文学的另一面。而这也是其被列为文学源头的依据。  【关键词】:哈姆雷特;悲剧;人文主义;人;原罪;复仇  《哈姆雷特》,第
期刊
【摘要】:前代注释有些未能结合上下文,还有对于神话传说的不同解释造成了注释的不恰当,后代学者经过对作家生平及年代的勘考,提出新的见解亦可说通。以王逸《楚辞章句》,洪兴祖《楚辞补注》和朱熹《楚辞集注》为主要注本,结合近代学者的研究成果,对《离骚》一些注释不当之处进行补正梳理。  【关键词】:《离骚》王逸;洪兴祖;朱熹  自汉代起,就有文人对《楚辞》作注,宋代更是兴起了对《楚辞》研究的浪潮,时至今日,
期刊
【摘要】:音注是仇兆鳌《杜诗详注》的一大特色,阅读时不难发现许多字存在古音和今音的差异,在《杜诗详注》众多的古今异读字中,“射”字是比较复杂的一个,值得讨论,本文正是通过统计和分析该字的注音情况,试图解释“射”字音shí而不音shè的原因。  【关键词】:《杜诗详注》 ;“射”字 ;读音  一、《杜诗详注》中“射”字的使用及注音情况  仇兆鳌是清代著名学者,其《杜诗详注》是注解杜诗的集大成之作。音
期刊
【Abstract】: Logo design is presented in various forms, from the shape of this perspective can be divided into two types of patterns and text.Logo design creative design is the symbol of the text of th
期刊
浅析动态标志的设计与应用
期刊
說“霧霾”
期刊